Homepage von Boris Haase




Funkrechnen • Internet und Co • Programmieren mit Stair • Sortieren und Suchen  (Vorherige | Nächste)



Internet und Co

Internet und Co

Prüfungen

Um die Authentizität von Informationen (z. B. bei Prüfungen) zu gewährleisten, sind geeignete Sicherungsmechanismen nötig. Die Authentifizierung kann über biometrische Verfahren erfolgen. Als absehbar einzige preiswerte Lösungen eignen sich überwachte Computer. Unüberwachte Computer können leicht überlistet werden, da Informationen von unerwünschter Seite (z. B. Mensch oder Computer) eingeschleust werden können.

Die überwachten Computer müssen in der Lage sein, mitgebrachte erlaubte Zusatzinformationen als solche zu erkennen, zu speichern und zur Nutzung anzuzeigen sowie den Zugang zum Internet gezielt zu unterbinden bzw. zu kanalisieren. Hierzu sind sowohl geeignete Standards als auch intelligente Überprüfungsmethoden zu entwickeln, wenn on einen gewissen Komfort erreichen will.

Eine einfache Möglichkeit besteht darin, die erlaubten URLs für den Browser vorzugeben. Automatische Bilderkennungsverfahren, die unerwünschte Seiten herausfiltern können sollen, eignen sich nicht, da die Seiten kodiert sein können und die Geschwindigkeit der Dekodierung das Problem ist. Somit kommen nur Seiten in Frage, die eine feste unbestechliche Autorschaft und keine verborgenen Bereiche haben.

Eine zuverlässige Kontrolle kann nur dann gewährleistet werden, wenn die Zuordnung von URL und Inhalt nicht manipuliert werden kann (Vorsicht bei generischen URLs!). Die mitgebrachten Zusatzinformationen können durch geeignete Passwörter (Prüfung im Internet) geschützt und vor der Prüfung entschlüsselt werden. Das Customising der Programme für die Zusatzinformationen darf nicht zuviel Zeit beanspruchen.

Hierzu sollten Profile der Programme passwortgeschützt sicher gespeichert werden können, die dann nur noch eingelesen werden brauchen (setzt entsprechende Programmierung der Programme voraus). Wenn das Internet sich soweit entwickeln sollte, dass dort jedes Programm abrufbar ist, entfällt dieses Problem. Dies ist jedenfalls wünschenswert, da Spezialkenntnisse in der Regel auch durch Spezialprogramme zu prüfen sind.

Programme, die nicht über Internet aufrufbar sind, können aber über geeignete kontrollierte Remoteverbindungen aufrufbar sein (Geschwindigkeit sollte in Zukunft kein Problem mehr sein). Schwieriger wird es, wenn die Prüfungssituation spezielle Hardware erfordert (z. B. in der Chirurgie). Es wird immer Prüfungen geben, die nur an bestimmten Orten durchzuführen sind. Die meisten Prüfungen sind jedoch an Standardgeräten realisierbar.

Sind Kenntnisse aus gewissen Zeiteinheiten gefragt, bietet sich ein Fragebogen an, der zu gewissen Zeitpunkten variiert von den Prüflingen jeweils zeitgleich zu beantworten ist. Für das Bestehen kann ein gewisser Prozentsatz an richtigen Antworten zu einzelnen Bereichen gefordert werden, der je nach Bereich variieren kann. Multiple-Choice-Fragen erleichtern die Auswertung am Computer, solange das automatische Sprachverständnis begrenzt ist.

Bei Prüfungen per Internet kann das Ergebnis der automatischen Auswertung unmittelbar nach Ende der Prüfungszeit bekanntgegeben werden. Die Prüfungsmöglichkeiten und -gerechtigkeit setzt jedenfalls irgendwann das Internet voraus: Niemand kann zugemutet werden alles benötigte Wissen im Gedächtnis gespeichert zu haben. Die unersetzliche Leistung des Menschen liegt im kreativen und Informationen verknüpfenden Bereich.

Um die Persönlichkeit des Prüflings zu schützen, kann es erforderlich sein, Prüfungen im Internet anonym durchzuführen. Hierzu sollte die Prüfstelle im Internet Signaturen anbieten, die nach Auswahl durch den Prüfling nur noch diesem zur Identifizierung zur Verfügung stehen. Ferner sollte die Prüfstelle anonyme (temporäre) Emailkonten anbieten, unter denen der Prüfling mithilfe der Signatur und eines Passworts das Prüfungsergebnis einsehen kann.


Email

Abstimmungen im Internet sind ebenfalls leicht möglich, wenn die Identität dor Abstimmenden eindeutig geklärt werden kann. Jeder Mensch sollte bei Geburt ein kostenloses Emailkonto zugewiesen bekommen, an das alle Emails gesendet werden, die einer eindeutigen Identifizierung dor Empfängor bedürfen. Dieses Emailkonto hätte nach Sicherheitsaspekten sogar einen höheren Status als der Briefkasten.

Es könnte bis in das frühe Kindesalter von den Erziehungsberechtigten (mit-)verwaltet werden. Dazu müsste jeder Mensch im Bedarfsfall Internetzugang haben. Dieser könnte in öffentlichen Behörden eingerichtet werden. Deren Mitarbeitonen müssten dann denjenigen bei der Bedienung helfen, die dazu allein nicht in der Lage sind. Die Bedienung muss in Zukunft sprachgesteuert möglich sein, ohne dass eine Tastatur verwendet werden muss.

Jedem Menschen sollte ferner bei Geburt eine weltweit eindeutige Identifikation(-snummer) zugewiesen werden, die sich wie ein Name aussprechen lässt (s. Linguistik) und als solcher offiziell dient. Diese dient auch als Unterschrift und Signatur für wichtige Dokumente. Es ist zu überlegen, ob diese ID aus biometrischen Daten, die sich während eines Lebens nicht ändern, eindeutig generiert wird. Einfacher ist die Abfrage in einer sicheren Datenbank.

Die konsequente Verwendung der ID ermöglicht es auch bestimmte Inhalte über einen selbst schnell und zuverlässig im Internet zu finden. Mit zunehmender Verbesserung des Spamschutzes kann das bei Geburt vergebene Emailkonto eindeutig und für jeden ermittelbar an die ID gekoppelt werden: z. B. [ID]@mail.world. Jedem Menschen sollte ein kostenloser Webspace zur Verfügung gestellt werden, wo er sich präsentieren kann.


Inhalte

Dieser sollte z. B. unter www.[ID].net.world erreichbar und frei von unerwünschten Inhalten sein. Hierüber wachen Administratonen, die von der künftigen Weltregierung bestellt sind. Jede Darstellung sollte auch in der künftigen Weltsprache verfasst sein, damit sich jedon leicht und schnell ein Bild machen kann. Für den offiziellen Teil kann ein verbindliches Profil vorgeschrieben werden. Auf einwandfreie private Homepages darf verlinkt werden.

Personen, die keine eigenen Inhalte einstellen wollen, sind durch Minimalinhalte vertreten, wie sie u. a. z. B. in einem Personalausweis zu finden sind. Jeder Mensch ist über seine gespeicherten Daten und deren Ort aufzuklären. Bei der Erstellung eigener Inhalte sind die Behörden im Rahmen ihrer Möglichkeiten behilflich. Was durch einen einheitlichen Fragebogen erfasst werden kann, kann jeder (auch teilweise) als Inhalt verlangen.

Den Umfang der Minimalinhalte bestimmt ein weltweit gültiges Gesetz. So ist z. B. denkbar, dass öffentlich nur ID und Nationalität veröffentlicht werden dürfen. Da die Nationalität in Zukunft angesichts der Weltbürgonengesellschaft eine immer weniger bedeutende Rolle spielt, ist durchaus vorstellbar, dass das Gesetz nur die ID als veröffentlichungspflichtig ansieht. On weiß dann nur, dass es diese ID gibt, aber nicht mehr.

Der Gleichheitsgrundsatz greift hier nicht, da jeder Mensch selbst bestimmen können muss, in welchem Umfang er sich in der Öffentlichkeit darstellen will. Dass Behörden zur Wahrnehmung ihrer Pflichten wesentlich mehr Daten zu einer ID gespeichert haben, steht ihnen zu. Jeder kann nur im Rahmen der gültigen Gesetze verlangen die über ihn gespeicherten Daten einzusehen. Hinreichender Datenschutz ist immer zu gewährleisten.

Wer Daten auf www.[ID].net.world veröffentlicht, erteilt ausdrücklich seine Zustimmung, dass diese Daten für alle legalen Zwecke verwendet werden dürfen. Dies schließt insbesondere die automatisierte Verarbeitung ein. Jeder Mensch ist darüber aufzuklären, was mit seinen Daten theoretisch und praktisch geschehen kann, sodass er ein umfassendes Bild erhält und die Tragweite seiner Entscheidung erkennen kann.

Das Recht auf freie Selbstdarstellung schließt ein, dass die veröffentlichten Daten nicht wahrheitsgemäß sein müssen. Dies sollte jedem klar sein. Niemand kann eine Richtigstellung verlangen. Niemand kann aber ebenfalls verlangen, dass jemand die wahrheitsgemäßen, an anderer Stelle veröffentlichten Daten korrigiert, wenn dadurch die Persönlichkeitsrechte dor Beschriebenen nicht verletzt werden.

Ist jemand Person des öffentlichen Lebens, kann er sich in geringerem Umfang gegen Darstellungen seiner selbst wehren, da das berechtigte Interesse der Öffentlichkeit mit seinen Persönlichkeitsrechten konfligieren kann. Ein Kern der Persönlichkeitsrechte bleibt aber immer unverletzbar, da die Würde des Menschen gewahrt bleiben muss. Näheres regeln die Gesetze der Weltregierung und soll hier nicht Gegenstand sein.

Unwahren Behauptungen über Tatsachen zu einer Person darf diese mit einer Gegendarstellung begegnen, die auch im Internet unabhängig von deren Wahrheitsgehalt am Ort ihres Erscheinens veröffentlicht werden muss. Es spielt dabei keine Rolle, wie oft die Homepage aufgerufen wird. Wird die Darstellung hinreichend korrigiert oder zurückgezogen, erlischt das Recht auf Veröffentlichung der Gegendarstellung.

Die Veröffentlichungsfreiheit erlaubt, dass Veröffentlichungen über einon Beschriebenen diesor nicht angezeigt werden müssen, da zie das Internet aufgrund zihrer ID nach Darstellungen zihrer Person leicht selbst durchsuchen kann. Möchte don Beschriebene bekanntermaßen darüber informiert werden, so sollte on diesem Wunsch durch Mailen an zihre Wunschemailadresse entsprechen, da dies keinen nennenswerten Aufwand darstellt.

Internetempfang sollte auch mobil möglich sein: über Satelliten oder hinreichend dicht verteilte Hotspots o. ä. Die Steuerung des Internets sollte über Sprache (Headset), Datenhandschuh bzw. Augenbewegungen möglich sein. Den Monitor ersetzt eine halbtransparent zu schaltende Datenbrille (mit Prompter), wobei für jedes Auge Inhalte verschiedener Art zu sehen sein können – auch für 3D-Darstellungen desselben Inhalts.

Im Internet kann on sich Rundfunksendungen künftig selbst zusammenstellen. On kann sich gezielt Nachrichten (von einer weiblichen, männlichen oder Kinderstimme) vorlesen lassen. Hierbei kann on die Sprecherstimme gezielt auswählen (z. B. die dor Partnor). Musikstücke können gezielt oder Pools ausgewählt werden. Die Kosten entsprechen in etwa denen des Hör- bzw. Fernsehrundfunks. On kann Programme für andere erstellen.

Diese können mit eigenen Sendungen kombiniert werden (Live-Schaltungen mit Mikrofon bzw. Webcam). Beispiele sind eigene Konzerte oder Schauspielaufführungen, Kunstausstellungen mit virtuellen Rundgängen und Erläuterungen, (gemeinsames) Karaoke, Werbesendungen für eigene Produkte, Workshops oder Konferenzschaltungen. Da auch die Zukunft im Internet multimedial ist, ist bis hin zum 3D-Film vieles denkbar.

Mit zunehmender Entwicklung der Spracherkennung und der Übersetzungsprogramme sind bei sich verzögernder Einführung der weltweit einheitlichen Plansprache automatische Simultanübersetzungen über Internet vorstellbar. Je intelligenter die Programme sind, desto eher können sie Sprechfehler korrigieren und wenn nötig Erläuterungen einflechten. Dor Internetnutzon bleibt natürlich vorbehalten, was zie zulässt oder selbständig anstößt.

Um Suchprozesse zu vereinfachen wird die bestehende Idee der selbständig suchenden Agenten um (standardisierte) Informationsbenutzonprofile erweitert, die Wünsche dor Benutzor an eine Seite festzulegen, und auf die dann jede Seite durch entsprechende Abfragen eingehen kann, indem sie nur oder vorwiegend die gewünschten Inhalte anzeigt. Hierzu könnte z. B. die Programmiersprache PHP bzw. der Browser erweitert werden.

Die Webseiteninhalte wären dann intelligent zu kategorisieren und könnten über diese Kategorien abgefragt werden. Der Browser sollte in der Lage sein Inhalte, die über mehrere Seiten verstreut sind, auf einer Seite zusammenzufassen, um eine übersichtliche Darstellung zu erhalten. Konzepte der Ontologie sollten sinnvoll einbezogen werden (z. B. über Begriffe formulierte Abfrageregeln, die Browser bzw. PHP dann auswerten).

Die Vorteile dieses Vorgehens bestehen in der freien Festlegung von Kategorien, die nicht in der Seite vorkommen müssen und auch aus ganzen Sätzen bestehen können, und von Regeln, die komplex sein können, ohne die Suchzeit erheblich zu verlängern. Da Abfragen auf Suchen in sortierten Daten beruhen, ist eine geeignete Datenablage zu wählen, wie sie Sortieren und Bezugstheorie mit Substanzen und Bezügen vorschlagen.


Band, Kleidung und virtuelle Realität

Tragbare Computer können mit dem sogenannten Band verbunden sein, das als Multifunktionsgerät der Authentifizierung dient, wie eine Uhr getragen wird und deren Funktionen mit Display, Telefoniermöglichkeit und Schlüsselfunktion übernimmt. Die Funktionen des Bandes können laufend (teilweise) aktiviert oder deaktiviert werden: durch Sprache oder Berührung. Das Band hat einen einfachen Computer integriert.

Es funktioniert auch ohne Computeranbindung und ersetzt einen implantierten Chip. Wenn es abgelegt wird, kann ein Alarm vorbereitet werden, der ausgelöst wird, wenn es in einer vorzugebenden Zeitspanne nicht wieder in einer gewissen Weise aktiviert wird. Bestimmte Funktionen sollten beim Ablegen des Bandes aus Sicherheitsgründen immer deaktiviert sein. Der Alarm kann den integrierten Sender Nachrichten an Sicherheitskräfte senden lassen.

On kann das Band auch so einstellen, dass das Geschehen der letzten Stunden um seinen Trägon aufgezeichnet wird (Black-Box-Funktion). Diese Aufzeichnung kann bei Eintreten eines Alarms oder auf Wunsch des Trägers versendet werden. Damit Verbrechonen keine Möglichkeit haben den Übertragungsprozess zu stoppen, kann eine laufende Übertragung an einen sicheren Computer erfolgen oder muss die Übertragung hinreichend schnell sein.

Da die Koordinaten dor Trägor ebenfalls übertragen werden, ist der letzte Aufenthaltsort vor einer eventuellen Entführung immer bekannt. Versionen des Bandes können auch als elektronische Fesseln eingesetzt werden. Jedon sollte sich genau überlegen, welche Funktionen des Bandes aktiviert oder deaktiviert sind, da viele Rückschlüsse auf zihr Verhalten möglich sind – sei die (verschlüsselte) Übertragung auch noch so sicher.

Moderne Kleidung kann auch zur Informationsübertragung dienen: So können Informationen als Muster unterschiedlichen Drucks oder unterschiedlicher Temperaturen mit der Körperoberfläche aufgenommen werden. Damit werden Bilder und Sprache leicht an Taubblinde übertragbar. Ist das Kleidungsstück mit einem Entfernungsmessgerät oder entsprechender Bilderkennungssoftware verbunden, kann selbst der Blindenstock entfallen.

Verbindet on das Kleidungsstück mit anderen Messgeräten, können z. B. Magnetfelder, Schadstoffkonzentrationen und alles andere, was als skalierte Substanz messbar ist bzw. von Programmen ausgewertet werden kann (z. B. Schwankungen in der Stimme oder der Haut oder des Blickkontakts des Gegenübers, die auf bestimmte emotionale Zustände Hinweise geben können) unauffällig ausgewertet werden.

Ist das Kleidungsstück programmierbar - Eingaben über Stimme, Berührung oder Auswertung der Blickrichtung, lassen sich die Messgrößen einfach wechseln. Der Phantasie am zu Messenden sind keine Grenzen gesetzt. Eine Verbindung mit Internet und Datenbanken erhöht das Informationsangebot noch einmal. Allerdings dürften auch die Preise mit den Anforderungen steigen - und bei hoher Stückzahl allerdings wieder fallen.

Der Weg zur virtuellen Realität kann in Räumen (CAVE) neben Projektionsverfahren auf geeignet beschichtete Oberflächen - wobei ein Rechner das zu projizierende Bild bei im Raum vorhandenen Gegenständen errechnet (Verzerrungsausgleich) - auch über programmierbare Tapeten führen, die wie die Kleidungsstücke oben gesteuert werden können. Damit lassen sich sogar 3D-Effekte erzielen (höhere Dimensionen als Projektion).

Zum Arbeiten können die Raumflächen für unterschiedliche Inhalte aufgeteilt und einzeln angesprochen werden. Angesichts dieser Möglichkeiten macht sich die Unfähigkeit des Menschen zur Parallelverarbeitung unangenehm bemerkbar. Solange er kein Cyborg ist, bleibt er auf Rechnerhilfe angewiesen. Direkte Einflussnahme auf das Gehirn ist deswegen so reizvoll, da Eindrücke nicht materiell (Sinnesorgane) vermittelt werden müssen.


Transport und Maschinen

Um Waren schnell und zuverlässig von Lagern und Sammelstellen zu den Verbrauchern zu transportieren, werden z. T. unterirdische Schnellverbindungen eingerichtet. Das Warenvolumen ist höchstens 0,125 Kubikmeter (0,5 m)3, da größere Waren langsamer transportiert werden können. Computer berechnen eine optimale Netzauslastung und Kollisionsvermeidung. Sie informieren auch Technikonen über aufgetretene Staus.

Transportart könnte bspw. Magnetschwebetechnik in Kombination mit Vakuumtunneln sein. Die Waren können an gut erreichbaren Versandstellen abgeholt und aufgegeben werden. Ob teilweise (mit einer anderen Technik) bis in die Haushalte transportiert wird, ist zu überdenken. An den Sammelstellen können z. B. Nahrungsmittel zentral zubereitet werden. Durch die Zentralisierung können auch ausgefallene Wünsche erfüllt werden.

Die einzelnen Behälter für den Transport können stromlinienförmig sein. Integrierte Chips steuern das unbemannte System. Zwischen Bestellung und Auslieferung vergehen nur wenige Minuten. Die Transportgebühren sind gering im Verhältnis zum Warenwert, wenn die Behälter gut gefüllt sind: Autofahren sollte teurer sein. Viele Berufe, die wir heute kennen, wird es nicht mehr geben bzw. werden von Robotern oder Computern wahrgenommen.

Nur wo komplizierte Gespräche mit Menschen anfallen, wo kreative Leistung, jahrelange Erfahrung und Spezialkenntnisse gefragt sind, wo komplex organisiert und koordiniert werden muss, ist der Mensch weiterhin gefragt. Körperliche Arbeit und alles, wofür sich Regeln aufstellen lassen, ist anfällig für Ersatz. Unsere Welt wird mit deutlich weniger Menschen zu verwalten sein. Allerdings werden die Bedürfnisse beträchtlich steigen.

Die Unterschiede von Mensch und Maschine werden immer mehr schwinden: Menschen werden Eigenschaften von Maschinen haben und umgekehrt. Der Mensch wird sterben, wenn er es will: um in die Folgewelt zu gelangen – zu einem Zeitpunkt, den er gewählt hat. Tödliche Unglücke werden weiterhin auftreten – aber seltener. Es wird sich die Frage nach der Herrschaft der Maschinen stellen: hierzu wird der Mensch allerdings eine Lösung finden.

Die Lösung heißt Kontrolle und Überwachung. Die Informationen, die sich in einer Maschine ansammeln, werden von entsprechenden Programmen überprüft. Bestimmte Funktionen dürfen in einer Maschine nicht deaktiviert werden, ohne dass die Maschine selbst deaktiviert wird. Damit geht in bestimmten Bereichen ein Kodierungsverbot einher bzw. das, was kodiert wird, muss von bestimmten Programmen simultan dekodiert werden können.

Maschinen benötigen eine zentrale, fälschungssichere und turnusmäßig zu erneuernde Zulassung, die jederzeit überprüft werden kann – wie der Gesamtstatus der Maschine. Einfachere Überprüfungen müssen durch Besitzon und Polizei möglich sein, komplexere dürften wohl Spezialisten vorbehalten bleiben. Es müssen Gesetze gegen Kriminalität durch Maschinen erlassen werden, die Manipulieronen und Besitzonen haftbar machen.

© 2008 by Boris Haase


Valid XHTML 1.0 • Haftungsausschluss • mail@boris-haase.de • PDF-Version • Literatur • Schlagwörter • Definitionen • Statistik • PHP-Code • RSS-Feed • Seitenbeginn